Table of Contents Table of Contents
Previous Page  45 / 86 Next Page
Information
Show Menu
Previous Page 45 / 86 Next Page
Page Background

COMM

BLE

45

- ELETTRONICA OGGI 460 - MARZO 2017

11,5 ore. Poiché BLE supporta la risoluzione dell’indi-

rizzo a livello di collegamento, è possibile utilizzare la

funzionalità DCA per accelerare la connessione tra di-

spositivi e ridurre i consumi nel corso dell’operazione.

Intercettazione passive

Per proteggere le comunicazioni da tentativi di acces-

so non autorizzati, i sistemi wireless devono essere in

grado di prevenire intercettazioni passive e attacchi di

tipo MITM (Man-In-The-Middle). Nel caso di intercet-

tazioni passive, un terzo dispositivo capta silenziosa-

mente le comunicazioni private tra due dispositivi (Fig.

1). La protezione contro questo tipo di intercettazione

è particolarmente importante in applicazioni di paga-

mento, dove la confidenzialità delle informazioni è un

fattore della massima importanza.

La funzionalità LE Secure Connections, introdotta nella

release 4.2 di Bluetooth Low Energy, utilizza l’algorit-

mo ECDH (Elliptic Curve Duffie-Hellman) conforme allo

standard FIPS (Federal Information Processing Stan-

dard) per la generazione della chiave (DHKey – Diffie-

Hellman Key). Questa chiave è usata per generare al-

tre chiavi come LTK (Long Term Keys) ma non è mai

condivisa in modalità OTA (Over The Air). Poiché DHK

non è mai scambiata in modalità OTA (ovvero wireless),

risulta molto difficile per un terzo dispositivo indovi-

nare la chiave di cifratura. Nelle precedenti versioni

di Bluetooth Low Energy (4.1 o inferiori) i dispositivi

utilizzavano chiavi TK (Temporary Key) molto semplici

da indovinare per cifrare il collegamento per la prima

volta. Le chiavi LTK, unitamente alle altre chiavi, erano

quindi scambiate tra i dispositivi sfruttando questo col-

legamento cifrato ma potenzialmente

compromesso.

Attacco di tipo MITM (Man-in-the-

Middle)

Come suggerisce il nome, MITM è un

attacco in cui un terzo dispositivo (l’at-

taccante) si pone tra due dispositivi

che comunicano ed emula entrambi i

dispositivi come se fossero collegati

direttamente (Fig. 2). L’autenticazione

protegge contro attacchi questo tipo

assicurando che il dispositivo con il

quale il sistema sta comunicando è

effettivamente quello corretto.

Nello standard Bluetooth, un modello di associazione

è un meccanismo utilizzato da due dispositivi per l’au-

tenticazione reciproca e lo scambio dei dati in maniera

sicura mentre l’accoppiamento (pairing) è il processo

di scambio della chiave. Prima dello scambio delle

chiavi entrambi i dispositivi devono condividere i pa-

rametri di accoppiamento. Se è richiesta l’autentica-

zione, entrambi i dispositivi devono autenticarsi l’uno

con l’altro utilizzando uno dei modelli di associazione.

Sono tre i parametri che determinano il modello di as-

sociazione da utilizzare tra due dispositivi:

a.

Requisiti per la protezione contro attacchi di tipo

MITM.

b.

Funzionalità di I/O dei dispositivi, ovvero la capaci-

tà di un dispositivo di ricevere i dati dall’utente (ad

esempio tramite pulsanti o tastiera) oppure fornire

dati all’utente (tramite ad esempio un display LCD in

grado di visualizzare un numero decimale a 6 cifre).

Il coinvolgimento dell’utente nel processo di accop-

piamento è un fattore importante per la sicurezza

del trasferimento dei dati.

c.

Possibilità del dispositivo di comunicare sfruttando

un meccanismo OOB (Out-of-Band). Se una parte

della chiave di sicurezza può, ad esempio essere

trasferita tra i due dispositivi in modalità NFC (Near

Field Communication), un potenziale intercettatore

non sarà in grado di dare un senso ai dati finali.

BLE 4.2 prevede quattro modelli di associazione:

NC (Numeric Comparison)

– Entrambi i dispositive

visualizzano un numero a sei cifre e l’utente procede

all’autenticazione selezionando “Si” nel caso entrambi i

dispositivi visualizzino lo stesso numero. Questo modello

è introdotto in LE Secure Connections di Bluetooth 4.2.

PE (Passkey Entry)

– L’utente immette una chiave

d’accesso (passkey) identica in entrambi i dispositivi

oppure un dispositivo visualizza la chiave d’accesso e

l’utente immette questa chiave nell’altro dispositivo. Lo

scambio della chiave d’accesso un bit alla volta rappre-

senta un importante miglioramento rispetto alla prece-

dente modalità di immissione della chiave d’accesso

(utilizzata da Bluetooth 4.1 e dalla versioni più datate)

che prevedeva lo scambio dell’intera chiave con una

singola operazione di conferma. Il trasferimento un bit

alla volta non consente a più di due bit non indovinati

della chiave di accesso di trapelare prima che il proto-

collo fallisca la procedura di accoppiamento.

OOB (Out of Band)

– Il modello di associazione OOB

Fig. 2 – Durante un attacco di tipo Man-in-the-Middle, un terzo dispositivo si inserisce in una

connessione ed emulano entrambi i dispositivi che credono di essere direttamente collegati

tra di loro